Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel
Empfohlene Erfahrung
Empfohlene Erfahrung
Stufe „Mittel“
Grundlegende Kenntnisse von Netzwerkprotokollen, Grundlagen der Cybersicherheit und Erfahrung mit Sicherheitstools wie Wireshark oder Splunk werden empfohlen.
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Mittel
Empfohlene Erfahrung
Empfohlene Erfahrung
Stufe „Mittel“
Grundlegende Kenntnisse von Netzwerkprotokollen, Grundlagen der Cybersicherheit und Erfahrung mit Sicherheitstools wie Wireshark oder Splunk werden empfohlen.
Verstehen von Anonymisierungsmethoden, Herausforderungen und rechtlichen Überlegungen zur Gewährleistung des Datenschutzes im Netzverkehr.
Erkennen Sie Sicherheitsbedrohungen in mobilen Apps, einschließlich der Risiken von APIs und Cloud-basierten Diensten, und erkunden Sie bewährte Verfahren zur Abwehr.
Analysieren Sie DNS-, HTTP- und SMTP-Protokolle, um anormale Datenverkehrsmuster zu erkennen, und verbessern Sie so die Fähigkeit, potenzielle Cyber-Bedrohungen zu erkennen.
Erfassen und interpretieren Sie TCP-Sitzungen, um Angriffsmethoden wie Sequenznummern-Spoofing und TCP-Scanning zu identifizieren, indem Sie Tools wie TCPDump und Wireshark verwenden.
Kompetenzen, die Sie erwerben
Kategorie: Drahtlose Netzwerke
Drahtlose Netzwerke
Kategorie: Informationen zum Datenschutz
Informationen zum Datenschutz
Kategorie: TCP/IP
TCP/IP
Kategorie: E-Mail-Sicherheit
E-Mail-Sicherheit
Kategorie: Netzwerkanalyse
Netzwerkanalyse
Kategorie: Netzwerksicherheit
Netzwerksicherheit
Kategorie: Intrusion Detection und Prävention
Intrusion Detection und Prävention
Kategorie: Cybersecurity
Cybersecurity
Kategorie: Netzwerk-Überwachung
Netzwerk-Überwachung
Kategorie: Netzwerk-Protokolle
Netzwerk-Protokolle
Kategorie: Anwendungssicherheit
Anwendungssicherheit
Kategorie: Erkennung von Bedrohungen
Erkennung von Bedrohungen
Werkzeuge, die Sie lernen werden
Kategorie: Mobile Sicherheit
Mobile Sicherheit
Kategorie: Splunk
Splunk
Kategorie: Open Web Application Security Project (OWASP)
Open Web Application Security Project (OWASP)
Wichtige Details
Zertifikat zur Vorlage
Zu Ihrem LinkedIn-Profil hinzufügen
Bewertungen
18 Aufgaben
Unterrichtet in Englisch
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat zur Vorlage
In diesem Kurs gibt es 7 Module
Der Kurs "Advanced Network Security and Analysis" (Erweiterte Netzwerksicherheit und -analyse) vermittelt die wesentlichen Fähigkeiten, die zum Schutz und zur Analyse komplexer Netzwerkumgebungen erforderlich sind. Dieser Kurs deckt fortgeschrittene Themen wie Anonymisierungstechniken, Sicherheit von Apps und eine eingehende Analyse von DNS-, HTTP-, SMTP- und TCP-Protokollen ab. Die Teilnehmer gewinnen praktische Erfahrung im Erkennen von Schwachstellen und in der Analyse des Netzwerkverkehrs, um potenzielle Bedrohungen zu erkennen. Jedes Modul bietet praktische Einblicke in branchenübliche Tools und Techniken, die die Teilnehmer in die Lage versetzen, reale Sicherheitsherausforderungen sicher zu bewältigen. Der Kurs konzentriert sich auf die praktische Anwendung und befähigt die Teilnehmer, mit Tools wie Splunk, TCPDump und Wireshark zu arbeiten, um sicherzustellen, dass sie komplexe Netzwerksicherheitsszenarien durchschauen und entschärfen können. Durch interaktive Inhalte erhalten die Teilnehmer ein umfassendes Verständnis von Netzwerkprotokollen, erforschen die Mechanismen von Cyberangriffen und lernen, wie man effektive Abwehrmaßnahmen implementiert. Am Ende des Kurses werden die Teilnehmer ein fortgeschrittenes Toolkit für die Absicherung moderner Netzwerkinfrastrukturen entwickelt haben, das sie zu einem wertvollen Aktivposten in jeder IT-Sicherheitsumgebung macht.
In diesem Kurs werden wir die wichtigsten Anonymisierungstechniken und die damit verbundenen Herausforderungen, einschließlich der rechtlichen Auswirkungen, untersuchen. Sie lernen verschiedene Mechanismen für die Anonymität von Nutzern kennen, wie z. B. Onion-Routing und DHTs, und decken Methoden der Deanonymisierung auf. Außerdem werden wir uns mit Cybersecurity-Bedrohungen wie Ransomware und Bluetooth-Schwachstellen befassen und die Sicherheit mobiler Anwendungen im Zusammenhang mit BYOD-Richtlinien diskutieren. Schließlich werden wir DNS-Grundlagen, TCP/IP-Protokolle und praktische Analysen mit Tools wie Wireshark behandeln.
Das ist alles enthalten
1 Video2 Lektüren
Infos zu Modulinhalt anzeigen
1 Video•Insgesamt 4 Minuten
Video zur Einführung in die Spezialisierung: Analyse der Informationssicherung•4 Minuten
2 Lektüren•Insgesamt 12 Minuten
Überblick über den Kurs•7 Minuten
Biografie des Lehrers - Prof. Jason Crossland•5 Minuten
Anonymisierung
Modul 2•8 Stunden abzuschließen
Moduldetails
In diesem Modul werden Techniken zur Anonymisierung und Deanonymisierung von Netzverkehrsdaten erörtert. Anonymisierung ist der Prozess der Entfernung von Informationen, die zur Identifizierung eines Benutzers verwendet werden können, und kann als Nachbearbeitungsaufwand oder durch die Verwendung von Systemen erfolgen, die die Identität des Benutzers während des normalen Betriebs verbergen. Anonymität war in den letzten dreißig Jahren ein wichtiges Thema im Bereich der Netzsicherheit, wobei das Interesse im letzten Jahrzehnt mit dem Aufstieg und Fall von Napster und anderen Peer-to-Peer-Anwendungen besonders groß war.
Das ist alles enthalten
4 Videos4 Lektüren3 Aufgaben2 Plug-ins
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 38 Minuten
Formale Modelle der Anonymität•9 Minuten
Mischungen und DHTs•14 Minuten
Anonymität ist schwierig•6 Minuten
Verkehr deanonymisieren•8 Minuten
4 Lektüren•Insgesamt 300 Minuten
Anonymisierung: Definition, Arten und Vorteile•60 Minuten
Googles FLoC-Artikel zum Thema Anonymisierung•20 Minuten
Referenzen lesen•180 Minuten
Selbstreflektierende Lektüre: Anonymisierung von Netzwerkdaten•40 Minuten
3 Aufgaben•Insgesamt 90 Minuten
Anonymität in der digitalen Kommunikation: Modelle und Mechanismen•15 Minuten
Herausforderungen der Anonymität: Bedrohungen und Gegenmaßnahmen verstehen•15 Minuten
Anonymisierung•60 Minuten
2 Plug-ins•Insgesamt 26 Minuten
Video: Anonymisierung und Pseudonymisierung: Erkundung von Datenschutztechniken•16 Minuten
Video: Das Problem der Anonymisierung - Computerphile•10 Minuten
Sicherheit mobiler Apps
Modul 3•11 Stunden abzuschließen
Moduldetails
In diesem Modul werden wir verschiedene Risiken, Bedrohungen und Angriffsvektoren/-flächen für mobile Plattformen und Geräte diskutieren und kennenlernen. Wir werden lernen, wie DoS-Angriffe auf IEEE 802.11-Protokolle erfolgen, ein besseres Verständnis von WEP, WPA und WPA2 erlangen und etwas über die allgemeinen Sicherheitsprobleme bei mobilen Plattformen erfahren. Die Teilnehmer werden verschiedene Gesetze diskutieren, die zum Schutz der Benutzer von mobilen Anwendungen und zum Schutz persönlicher Daten erwogen werden. Mobile Anwendungen und Cloud-basierte Scanning-Tools sowie OWASP-Schwachstellen für mobile und Anwendungsprogramm-Schnittstellen werden untersucht.
Das ist alles enthalten
5 Lektüren3 Aufgaben4 Plug-ins
Infos zu Modulinhalt anzeigen
5 Lektüren•Insgesamt 445 Minuten
Referenzen lesen•180 Minuten
DoS-Angriffe•15 Minuten
Referenzen lesen•180 Minuten
Zusätzliche Hinweise zu Wireless-Protokollen•30 Minuten
Selbstreflexive Lektüre: Datenschutz und Netzsicherheit•40 Minuten
3 Aufgaben•Insgesamt 90 Minuten
Grundlagen der Sicherheit mobiler Anwendungen•15 Minuten
Sicherheitsprobleme bei mobilen Anwendungen•15 Minuten
Sicherheit mobiler Apps•60 Minuten
4 Plug-ins•Insgesamt 107 Minuten
Video: Vorlesung 6A•20 Minuten
Video: Vorlesung 6B•27 Minuten
Video: Anwendungssicherheit•16 Minuten
Video: Warum die Sicherheit mobiler Apps für Entwickler von Bedeutung ist•44 Minuten
DNS-Analyse
Modul 4•11 Stunden abzuschließen
Moduldetails
In diesem Modul werden wir die Verwendung von DNS, einem der wichtigsten Protokolle des Internets, besprechen. DNS ist das Protokoll, das Domänennamen in IP-Adressen übersetzt, aber noch wichtiger ist, dass es im modernen Internet verwendet wird, um die Multiplexing- und Geolokalisierungsmechanismen zu verbergen, die zur Verbesserung der Internetleistung eingesetzt werden. Aufgrund seiner zentralen Bedeutung für den Netzwerkverkehr ist das DNS eines der am häufigsten gehackten und veränderten Protokolle, und die Art und Weise, wie es sowohl von legitimen als auch illegalen Nutzern verwendet wird, ist für das Verständnis der modernen Internetsicherheit von entscheidender Bedeutung.
Das ist alles enthalten
5 Videos6 Lektüren3 Aufgaben
Infos zu Modulinhalt anzeigen
5 Videos•Insgesamt 78 Minuten
DNS-Übersicht•19 Minuten
Einträge und DNS-Suche•15 Minuten
Nachforschungen zu einer Adresse•14 Minuten
DNS-Infrastruktur•11 Minuten
DNS-Hacking•20 Minuten
6 Lektüren•Insgesamt 500 Minuten
Referenzen lesen•120 Minuten
DNS-Angriffe Teil 1•40 Minuten
Referenzen lesen•120 Minuten
DNS-Angriffe Teil 2•150 Minuten
Protective DNS (PDNS) Papier, Fakten & Gegenmaßnahme•30 Minuten
Selbstreflektierende Lektüre: Verständnis von DNS-Server-Nutzung und -Leistung•40 Minuten
3 Aufgaben•Insgesamt 90 Minuten
Entmystifizierung von DNS: Grundlagen und Untersuchungstechniken•15 Minuten
DNS erforschen: Infrastruktur, Sicherheit und Schwachstellen•15 Minuten
DNS-Analyse•60 Minuten
HTTP-Analyse
Modul 5•9 Stunden abzuschließen
Moduldetails
Dieses Modul behandelt die Entwicklung des HTTP-Protokolls und verdeutlicht die Unterschiede zwischen HTTP, HTML und dem Web. Es umfasst einen Überblick über gängige Protokollformate wie CLF und ELF sowie die praktische Konfiguration von Apache und IIS zur Erzeugung von Protokolldateien. Die Teilnehmer werden sich mit Tools zur Protokollerfassung und -analyse, insbesondere Splunk, befassen und etwas über die Ausnutzung von Iframe, Sandbox-Gegenmaßnahmen gegen Clickjacking und Frame-Busting-Techniken sowie HTTP-Header-Regelsätze lernen.
Das ist alles enthalten
5 Videos5 Lektüren3 Aufgaben1 Unbewertetes Labor
Infos zu Modulinhalt anzeigen
5 Videos•Insgesamt 44 Minuten
HTTP-Einführung und Geschichte•8 Minuten
HTTP-Header aufschlüsseln•11 Minuten
HTTP-Protokollierung•6 Minuten
Suchmaschinen•13 Minuten
Suchmaschinen-Missbrauch•7 Minuten
5 Lektüren•Insgesamt 360 Minuten
Referenzen lesen•120 Minuten
HTTP-Zuweisung, Splunk-Anleitung•60 Minuten
Referenzen lesen•120 Minuten
HTTP-Protokoll und Clickjacking•20 Minuten
Selbstreflexive Lektüre: Erkundung von DNS-over-HTTPS und DNS-over-TLS•40 Minuten
3 Aufgaben•Insgesamt 90 Minuten
HTTP-Grundlagen: Verlauf, Header und Einblicke in die Protokollierung•15 Minuten
Suchmaschinen: Funktionsweise und ethische Herausforderungen•15 Minuten
HTTP-Analyse•60 Minuten
1 Unbewertetes Labor•Insgesamt 60 Minuten
Technische Aufgabenstellung: HTTP Protokollanalyse zur Erkennung von Bot-Aktivitäten und Sicherheitsbedrohungen mit Python und Pandas•60 Minuten
SMTP-Analyse
Modul 6•5 Stunden abzuschließen
Moduldetails
In diesem Modul wird der Weg digitaler Nachrichten vom Ursprung zum Ziel untersucht, wobei die Funktionen von DNS, SMTP und POP/IMAP hervorgehoben werden. Es behandelt die Rolle der Priorität in DNS MX-Einträgen, wie Spammer SMTP ausnutzen, und die Verwendung des Network Time Protocol (NTP). Die Teilnehmer werden sich auch mit verschiedenen Filtertechniken und Datenanalysetools befassen.
Das ist alles enthalten
5 Videos3 Lektüren3 Aufgaben
Infos zu Modulinhalt anzeigen
5 Videos•Insgesamt 50 Minuten
Überblick über SMTP•12 Minuten
SPAM•7 Minuten
Die Sichtweise des Spammers•12 Minuten
Anti-Spam-Wettrüsten•10 Minuten
SPAM über SMTP hinaus•8 Minuten
3 Lektüren•Insgesamt 180 Minuten
Referenzen lesen•70 Minuten
Referenzen lesen•70 Minuten
Selbstreflexive Lektüre: Erforschung von E-Mail-Sicherheit und Spam-Erkennung•40 Minuten
3 Aufgaben•Insgesamt 90 Minuten
SMTP ausgepackt: E-Mail, SPAM und die Denkweise des Spammers verstehen•15 Minuten
Durch SPAM navigieren: Das Wettrüsten und mehr als SMTP•15 Minuten
SMTP-Analyse•60 Minuten
TCP-Analyse
Modul 7•9 Stunden abzuschließen
Moduldetails
Dieses Modul behandelt die Grundlagen der TCP-Zustandsübergänge, einschließlich der Vorhersage von Zustandsänderungen auf der Grundlage eingehender Pakete. Die Teilnehmer erforschen den Mechanismus der TCP-Sequenznummern, die Rolle von MTU, Ethernet und Protokollen auf niedrigerer Ebene und verstehen TCP-Adressierungs- und Sitzungskonzepte. Der Kurs beinhaltet praktische Erfahrungen mit der Aufzeichnung von Sitzungen mit TCPDump, der Unterscheidung zwischen promiskuitivem und normalem Modus und der Analyse des Datenverkehrs mit TCPDump oder Wireshark. Darüber hinaus werden die Teilnehmer gängige TCP-Angriffe wie Sequenznummern-Spoofing, Weihnachtsbaum-Pakete und TCP-Scanning untersuchen.
Das ist alles enthalten
8 Videos3 Lektüren3 Aufgaben1 Unbewertetes Labor
Infos zu Modulinhalt anzeigen
8 Videos•Insgesamt 129 Minuten
TCP/IP Analyse I: Schichtung•22 Minuten
TCP/IP Analyse II: Die IP Suite•20 Minuten
TCP/IP Analyse III: ICMP und UDP•14 Minuten
TCP/IP Analyse IV: Einführung in TCP•13 Minuten
TCP/IP Analyse V: IP-Missbrauch•19 Minuten
TCP/IP Analyse VI: IPv6•13 Minuten
Enclave Collection Tools•15 Minuten
Router-Sammelwerkzeuge•14 Minuten
3 Lektüren•Insgesamt 280 Minuten
Referenzen lesen•120 Minuten
Referenzen lesen•120 Minuten
Selbstreflektierende Lektüre: Angriffe auf TCP/IP-Protokolle verstehen•40 Minuten
3 Aufgaben•Insgesamt 90 Minuten
Eingehende TCP/IP-Analyse: Grundlagen bis Fortgeschrittene•15 Minuten
Erweiterte TCP/IP-Analyse- und Erfassungswerkzeuge•15 Minuten
TCP-Analyse•60 Minuten
1 Unbewertetes Labor•Insgesamt 60 Minuten
Technische Aufgabenstellung: Wireshark-Labor zur Erfassung und Analyse des Netzwerkdatenverkehrs•60 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Die Aufgabe der Johns Hopkins University ist es, ihre Studenten auszubilden und ihre Fähigkeit zum lebenslangen Lernen zu fördern, unabhängige und originelle Forschung zu betreiben und der Welt den Nutzen von Entdeckungen zu bringen.
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.